ES2729977T3 - Control de acceso basado en modo acceso - Google Patents

Control de acceso basado en modo acceso Download PDF

Info

Publication number
ES2729977T3
ES2729977T3 ES10717983T ES10717983T ES2729977T3 ES 2729977 T3 ES2729977 T3 ES 2729977T3 ES 10717983 T ES10717983 T ES 10717983T ES 10717983 T ES10717983 T ES 10717983T ES 2729977 T3 ES2729977 T3 ES 2729977T3
Authority
ES
Spain
Prior art keywords
access
csg
access terminal
handover message
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10717983T
Other languages
English (en)
Inventor
Gavin Horn
Parag Agashe
Rajarshi Gupta
Rajat Prakash
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2729977T3 publication Critical patent/ES2729977T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Abstract

Un procedimiento para controlar un traspaso a un Grupo cerrado de abonados, CSG, mediante una Entidad de administración de movilidad, MME, que comprende: recibir (208) un primer mensaje de traspaso de una célula fuente que solicita el traspaso de un terminal de acceso (102) a una célula objetivo, en el que el primer mensaje de traspaso incluye un identificador de CSG, CSGID, de la célula objetivo; determinar (212) si el terminal de acceso (102) es un miembro del CSG asociado con la célula objetivo (902), en el que la determinación (212) de si el terminal de acceso (102) es un miembro del CSG comprende determinar si una lista de CSG asociada con el terminal de acceso (102) incluye el ID del CSG; y enviar (216) un segundo mensaje de traspaso a la célula objetivo (902), en el que el segundo mensaje de traspaso comprende una indicación de si el terminal de acceso (102) es un miembro del CSG y del ID del CSG.

Description

DESCRIPCIÓN
Control de acceso basado en modo acceso
ANTECEDENTES
Campo
[0001] Esta solicitud se refiere en general a la comunicación y más específicamente, pero no exclusivamente, al control de acceso.
Introducción
[0002] Una red de comunicación inalámbrica puede desplegarse sobre un área geográfica definida para proporcionar diversos tipos de servicios (por ejemplo, voz, datos, servicios de multimedia, etc.) a usuarios dentro de esa área geográfica. En una implementación típica, los puntos de acceso (por ejemplo, correspondientes a diferentes células) se distribuyen por toda una red para proporcionar conectividad inalámbrica para terminales de acceso (por ejemplo, teléfonos celulares) que funcionan dentro del área geográfica atendida por la red.
[0003] En general, en un momento dado, un terminal de acceso será atendido por uno de estos puntos de acceso. A medida que la terminal de acceso se desplaza a lo largo de esta área geográfica, la terminal de acceso puede alejarse de su punto de acceso de servicio y acercarse a otro punto de acceso. Además, las condiciones de la señal dentro de una célula determinada pueden cambiar, por lo que un terminal de acceso puede ser mejor atendido por otro punto de acceso. En estos casos, para mantener la movilidad del terminal de acceso, el terminal de acceso se puede traspasar desde su punto de acceso de servicio al otro punto de acceso.
[0004] Puesto que la demanda de servicios de datos multimedia y de alta velocidad crece rápidamente, supone un desafío implementar sistemas de comunicación eficientes y robustos con un mayor rendimiento. Para complementar los puntos de acceso a la red convencionales (por ejemplo, macro-puntos de acceso), pueden desplegarse puntos de acceso de cobertura pequeña (por ejemplo, instalados en la casa de un usuario) para proporcionar una cobertura inalámbrica interior más robusta u otra cobertura a las unidades móviles. Dichos puntos de acceso de cobertura pequeña se pueden denominar, por ejemplo, femto-puntos de acceso, femtocélulas, nodoB domésticos, eNodoB domésticos o estaciones base de punto de acceso. Típicamente, tales estaciones base de pequeña cobertura están conectadas a Internet y a la red del operador móvil a través de un encaminador DSL o un módem por cable.
[0005] Un punto de acceso de pequeña cobertura puede soportar acceso restringido. Por ejemplo, el acceso a un punto de acceso dado puede estar restringido a aquellos terminales de acceso que son miembros de un grupo definido (por ejemplo, el conjunto de terminales de acceso que pertenecen al propietario del punto de acceso). En algunos casos, un punto de acceso puede proporcionar diferentes niveles de servicio a diferentes puntos de acceso. Por ejemplo, un llamado punto de acceso híbrido puede proporcionar un nivel de servicio (por ejemplo, un servicio preferente) para terminales de acceso miembro y un nivel diferente de servicio para terminales de acceso no miembro. En vista de lo anterior, existe la necesidad de un control de acceso efectivo para estos y otros tipos de puntos de acceso que soportan acceso restringido.
[0006] Se presta más atención al documento HUAWEI: BORRADOR DE 3GPP de "Discussion of Inbound Handover [Análisis de traspaso de entrada]”; R3-090804 ANÁLISIS DE TRASPASO DE ENTRADA_REVO, PROYECTO DE ASOCIACIÓN DE 3.a GENERACIÓN (3GPP), CENTRO DE COMPETENCIA MÓVIL; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX; FRANCIA n.° Seúl, Corea; 20090318, 18 de marzo de 2009, que analiza posibles problemas en la movilidad de entrada de HeNB y proporciona algunas propuestas y posibles impactos en las especificaciones actuales de RAN3.
[0007] Otro documento "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture aspects of Home NodeB and Home eNodeB (Release 9) [Proyecto de asociación de 3.a generación; Servicios de grupo de especificación técnica y aspectos del sistema; Aspectos de arquitectura de NodoB doméstico y eNodoB doméstico (versión 9)]" ESTÁNDAR 3GPP; 3GPP TR 23.830, PROYECTO DE ASOCIACIÓN DE 3a GENERACIÓN (3GPP), CENTRO DE COMPETENCIA MÓVIL; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX; FRANCIA n.° V0.4.1, de 1 de abril de 2009, describe los aspectos arquitectónicos de estaciones base UTRAN y E-UTRAN específicas, conocidas como NodosB domésticos y eNodosB domésticos, que proporcionan servicios en, por ejemplo, implementaciones residenciales o empresariales.
SUMARIO
[0008] La invención se define en el conjunto de reivindicaciones adjuntas. Los modos de realización y/o ejemplos de la siguiente descripción que no están cubiertos por las reivindicaciones adjuntas se considera que no forman parte de la presente invención.
[0009] A continuación se ofrece un sumario de aspectos de muestra de la divulgación. En el análisis del presente documento, cualquier referencia al término aspectos puede referirse a uno o más aspectos de la divulgación.
[0010] La divulgación se refiere en algunos aspectos a proporcionar control de acceso para un punto de acceso (por ejemplo, una célula del punto de acceso) basándose en un modo de acceso asociado con el punto de acceso (por ejemplo, asociado con una célula del punto de acceso). Por ejemplo, un modo de acceso cerrado puede indicar que solo un pequeño grupo de usuarios/móviles puede acceder a la célula. O un modo de acceso puede indicar si una célula es una célula híbrida que proporciona diferentes niveles de servicio para las terminales de acceso miembro que la que proporciona para las terminales de acceso no miembro.
[0011] Dependiendo del modo de acceso, en algunos aspectos, el control de acceso puede implicar la realización de una comprobación de membresía para la célula. Dicha comprobación de membresía se puede realizar, por ejemplo, en una entidad de red (por ejemplo, un administrador de movilidad) o en un punto de acceso de origen (por ejemplo, en una célula de un punto de acceso que actualmente sirve al terminal de acceso).
[0012] Como ejemplo de una comprobación de membresía en una entidad de red, al recibir un mensaje que solicita el traspaso de un terminal de acceso a una célula objetivo, la entidad de red puede determinar si el terminal de acceso es miembro de un grupo de abonados (por ejemplo, un grupo de abonados cerrado) asociado con la célula objetivo. La entidad de red puede entonces enviar un mensaje de traspaso a la célula objetivo, donde el mensaje incluye una indicación de si el terminal de acceso es miembro del grupo de abonados.
[0013] En algunos aspectos, un punto de acceso de origen (por ejemplo, una célula de origen) puede proporcionar información de modo de acceso que se utiliza para una comprobación de membresía. Por ejemplo, el punto de acceso de origen puede determinar un modo de acceso de una célula objetivo y luego enviar un mensaje para iniciar el traspaso de un terminal de acceso a la célula objetivo. Aquí, el mensaje puede incluir una indicación del modo de acceso.
[0014] Como ejemplo de una comprobación de membresía en un punto de acceso de origen, el punto de acceso de origen puede determinar si un terminal de acceso es un miembro de un grupo de abonados asociado con una célula objetivo. A continuación, el punto de acceso de origen puede enviar un mensaje para iniciar el traspaso del terminal de acceso, donde el mensaje incluye una indicación de si el terminal de acceso es miembro del grupo de abonados.
[0015] La divulgación se refiere en algunos aspectos a la realización de una comprobación de membresía después de que una terminal de acceso experimente un fallo de enlace de radio (RLF). Por ejemplo, cuando una célula recibe una petición de un terminal de acceso para establecer una conexión en la célula (por ejemplo, debido a que el terminal de acceso experimenta RLF en una célula de origen), la célula puede determinar que la información de contexto del terminal de acceso es necesaria. En consecuencia, la célula puede enviar un mensaje solicitando la información de contexto. Al recibir este mensaje, una entidad de red puede determinar si el terminal de acceso es un miembro de un grupo de abonados asociado con la célula. Si es así, la entidad de red puede enviar un mensaje a la célula de origen solicitando la información de contexto.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0016] Estos y otros aspectos de muestra de la divulgación se describirán en la descripción detallada y las reivindicaciones adjuntas a continuación, y en los dibujos adjuntos, en los que:
La FIG. 1 es un diagrama de bloques simplificado de varios aspectos de muestra de un sistema de comunicación adaptado para proporcionar control de acceso basado en modo de acceso;
las FIGs. 2 y 3 son un diagrama de flujo de varios aspectos de muestra de las operaciones que pueden realizarse junto con la provisión de una comprobación de membresía en una entidad de red;
las FIGs. 4 y 5 son diagramas de flujo de varios aspectos de muestra de operaciones que pueden realizarse junto con la provisión de una comprobación de membresía en un punto de acceso;
las FIGs. 6 y 7 son un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse junto con proporcionar una comprobación de membresía en una entidad de red después de que una terminal de acceso experimente RLF;
la FIG. 8 es un diagrama de bloques simplificado de varios aspectos de muestra de componentes que se pueden emplear en nodos de comunicación;
la FIG. 9 es un diagrama simplificado de un sistema de comunicación inalámbrica;
la FIG. 10 es un diagrama simplificado de un sistema de comunicación inalámbrica que incluye femtonodos;
la FIG. 11 es un diagrama simplificado que ilustra áreas de cobertura de comunicación inalámbrica;
la FIG. 12 es un diagrama de bloques simplificado de varios aspectos de muestra de componentes de comunicación; y
las FIGs. 13 a 17 son diagramas de bloques simplificados de varios aspectos de muestra de aparatos configurados para proporcionar control de acceso como se enseña en el presente documento.
[0017] De acuerdo con la práctica habitual, las diversas características ilustradas en los dibujos pueden no estar trazadas a escala. Por consiguiente, las dimensiones de las diversas características se pueden ampliar o reducir de forma arbitraria para mayor claridad. Además, algunos de los dibujos pueden estar simplificados para mayor claridad. Por tanto, los dibujos pueden no representar todos los componentes de un aparato (por ejemplo, un dispositivo) o un procedimiento dado. Finalmente, se pueden usar números de referencia iguales para indicar características iguales a lo largo de la memoria descriptiva y las figuras.
DESCRIPCIÓN DETALLADA
[0018] A continuación, se describen diversos aspectos de la divulgación. Debería ser evidente que las enseñanzas del presente documento se pueden realizar en una amplia variedad de formas y que cualquier estructura o función específica, o ambas, que se divulguen en el presente documento son simplemente representativas. Tomando como base las enseñanzas del presente documento, un experto en la materia debería apreciar que un aspecto divulgado en el presente documento se puede implementar independientemente de cualquier otro aspecto, y que dos o más de estos aspectos se pueden combinar de diversas maneras. Por ejemplo, un aparato se puede implementar o un procedimiento se puede llevar a la práctica usando cualquier número de los aspectos expuestos en el presente documento. Además, tal aparato se puede implementar, o tal procedimiento se puede llevar a la práctica, usando otra estructura, funcionalidad, o estructura y funcionalidad, además o aparte de uno o más de los aspectos expuestos en el presente documento. Además, un aspecto puede comprender al menos un elemento de una reivindicación.
[0019] La FIG. 1 ilustra varios nodos de un sistema de comunicación 100 de muestra (por ejemplo, una parte de una red de comunicación). Con fines ilustrativos, varios aspectos de la divulgación se describirán en el contexto de uno o más terminales de acceso, puntos de acceso y entidades de red que se comunican entre sí. Sin embargo, se debería apreciar que las enseñanzas del presente documento se pueden aplicar a otros tipos de aparatos o a otros aparatos similares a los que se hace referencia usando otra terminología. Por ejemplo, en varias implementaciones, los puntos de acceso pueden denominarse o implementarse como estaciones base, nodoB, eNodoB, nodoB domésticos, eNodoB domésticos, células, etc., mientras que los terminales de acceso pueden denominarse o implementarse como equipos de usuario, estaciones móviles, etc.
[0020] Los puntos de acceso en el sistema 100 proporcionan uno o más servicios (por ejemplo, conectividad de red) para uno o más terminales inalámbricos (por ejemplo, el terminal de acceso 102) que pueden estar instalados dentro de, o que pueden desplazarse por, toda un área de cobertura del sistema 100. Por ejemplo, en varios momentos en el tiempo, el terminal de acceso 102 puede conectarse a un punto de acceso 104, un punto de acceso 106, o algún otro punto de acceso en el sistema 100 (no mostrado). Cada uno de los puntos de acceso puede comunicarse con una o más entidades de red (representadas, por comodidad, mediante la entidad de red 108) para facilitar una conectividad de red de área extensa. En algunas implementaciones, uno o más puntos de acceso (por ej., NodoB domésticos o eNodoB domésticos) pueden comunicarse con una entidad de red a través de una pasarela 110 opcional.
[0021] Una entidad de red puede adoptar varias formas, tales como, por ejemplo, una o más entidades de red de radio y/o central. Por lo tanto, en diversas implementaciones, la entidad de red puede representar funcionalidad tal como al menos una entre: gestión de red (por ejemplo, mediante una entidad de operaciones, administración y mantenimiento (OAM)), control de llamadas, gestión de sesiones, gestión de movilidad, funciones de pasarela, funciones de interacción o alguna otra funcionalidad de red adecuada. En algunos aspectos, la gestión de movilidad se refiere a: Hacer un seguimiento de la ubicación actual de los terminales de acceso a través del uso de áreas de seguimiento, áreas de localización, áreas de enrutamiento, o alguna otra técnica adecuada; controlar la búsqueda para los terminales de acceso; y proporcionar control de acceso para los terminales de acceso. Además, dos o más de estas entidades de red pueden co-ubicarse o distribuirse dentro de la red.
[0022] De acuerdo con las enseñanzas del presente documento, el control de acceso para un punto de acceso (por ejemplo, una célula del punto de acceso) puede basarse en un modo de acceso asociado con el punto de acceso (o célula). Por ejemplo, para ciertos tipos de modos de acceso, la red puede realizar una comprobación de membresía para determinar si un terminal de acceso que se traspasará a una célula objetivo es un miembro de un grupo (por ejemplo, un grupo de abonados como un grupo de abonados cerrado (CSG)) asociado con la célula objetivo. En este caso, la red puede informar a la célula objetivo (por ejemplo, a través de una indicación de membresía CSG) si el terminal de acceso es un miembro.
[0023] Para una célula objetivo que es una célula híbrida, el objetivo puede usar la indicación de membresía de CSG para determinar si debe admitir el terminal de acceso o para determinar cómo asignar recursos para el terminal de acceso y/u otro terminal de acceso. Por ejemplo, si el terminal de acceso es un miembro, el objetivo puede decidir admitir el terminal de acceso y también decidir si es necesario traspasar otro terminal de acceso al que está sirviendo que no sea miembro del CSG si no hay recursos suficientes para servir a ambos terminales de acceso. El objetivo puede decidir traspasar el terminal de acceso no miembro antes o después de que se produzca realmente el traspaso del terminal de acceso miembro. Como otro ejemplo, si el terminal de acceso no es un miembro, el objetivo puede decidir no admitir el terminal de acceso si no hay recursos suficientes para servir al terminal de acceso basándose en los requisitos de calidad de servicio (QoS) de los portadores asignados al terminal de acceso.
[0024] El control de acceso puede ser realizado por varios componentes de la red. Por ejemplo, en algunas implementaciones, la entidad de red (por ejemplo, un administrador de movilidad) puede proporcionar este control de acceso (por ejemplo, a través de un componente de control de acceso basado en modo de acceso 112). En algunas implementaciones, un punto de acceso puede proporcionar este control de acceso (por ejemplo, a través de un componente de control de acceso basado en modo de acceso 114).
[0025] Las operaciones de control de acceso de muestra se describirán con más detalle junto con los diagramas de flujo de las FIGs. 2 - 7. Por comodidad, las operaciones de las FIGs. 2 - 7 (o cualquier otra operación analizada o enseñada en el presente documento) pueden describirse como realizadas por componentes específicos (por ejemplo, componentes mostrados en las FIGs. 1 y 8). Sin embargo, se debería apreciar que estas operaciones se pueden realizar mediante otros tipos de componentes y se pueden realizar usando un número diferente de componentes. También se debería apreciar que una o más de las operaciones descritas en el presente documento pueden no emplearse en una implementación dada.
[0026] El diagrama de flujo de las FIGs. 2 y 3 ilustra operaciones que pueden realizarse en conjunto con una entidad de red (por ejemplo, un administrador de movilidad) que realiza el control de acceso como se enseña en el presente documento. Para el control de acceso realizado en un administrador de movilidad, el administrador de movilidad puede necesitar determinar el ID de CSG y el modo de acceso asociado con el CGI del objetivo. Por ejemplo, es posible que el administrador de movilidad no tenga conocimiento del ID de CSG y el modo de acceso asociados con el objetivo si se implementa una pasarela (por ejemplo, una pasarela HeNB). Como se analiza en el presente documento, esta información puede ser proporcionada al administrador de movilidad por la fuente o el objetivo durante el procedimiento de traspaso.
[0027] Dicha entidad de red puede adoptar varias formas. Por ejemplo, en un sistema LTE, un administrador de movilidad puede comprender una entidad de administración de movilidad (MME). En un sistema UMTS, un administrador de movilidad puede comprender un nodo de soporte GPRS de servicio (SGSN) y/o un centro de conmutación móvil/registro de ubicación de visitantes (MSC/VLR).
[0028] Para propósitos de ilustración, el análisis siguiente puede referirse a un terminal de acceso como traspasado desde una fuente a un objetivo. Debe apreciarse que la fuente y el objetivo pueden comprender puntos de acceso, células, sectores o algunas entidades externas adecuadas.
[0029] Un terminal de acceso puede realizar regularmente mediciones de radiofrecuencia ("RF") y determinar que las señales que se reciben de una célula vecina (por ejemplo, un objetivo potencial) son más intensas que las señales que se reciben de la célula de servicio actual en un cierto margen. De este modo, como se representa mediante el bloque 202 de la FIG. 2, el terminal de acceso puede enviar un informe de medición que incluya la información de medición a la red (por ejemplo, a su célula de servicio, la célula de origen para el traspaso), de modo que la red pueda decidir si el terminal de acceso debe ser traspasado al objetivo.
[0030] En general, el terminal de acceso puede adquirir cierta información sobre el objetivo a partir de señales de radiodifusión recibidas desde el objetivo. Por ejemplo, el terminal de acceso puede ser capaz de determinar uno o más identificadores del objetivo (por ejemplo, un identificador físico de célula (PCI) y un identificador global de célula (CGI)), un identificador de un CSG (ID de CSG) asociado con el objetivo, y un modo de acceso del objetivo. En consecuencia, en algunas implementaciones, el terminal de acceso puede incluir parte o toda esta información en el informe de medición.
[0031] Además, en algunos casos (por ejemplo, cuando el modo de acceso indica que el objetivo es una célula cerrada), el terminal de acceso puede comparar el ID de CSG del objetivo con los ID de CSG en la lista de CSG del terminal de acceso (por ejemplo, una lista de CSG permitidos) para determinar si el terminal de acceso tiene permiso para acceder al objetivo. En tal caso, el informe de medición también puede incluir una indicación de si el terminal de acceso tiene permiso para acceder al objetivo (por ejemplo, una indicación de si el terminal de acceso es un miembro de un CSG del objetivo).
[0032] Según lo representado por el bloque 204, en algún momento la fuente determina el ID de CSG y el modo de acceso del objetivo. En algunas implementaciones, la fuente puede recibir esta información a través de un mensaje (por ejemplo, el informe de medición) del terminal de acceso. Sin embargo, el terminal de acceso puede no comunicar esta información (o incluso el CGI del objetivo) en otras implementaciones. En consecuencia, la fuente puede adquirir esta información de otras maneras en diversas implementaciones como se analiza a continuación.
[0033] La fuente puede recibir el ID de CSG y la información del modo de acceso a través de un mensaje del objetivo. Por ejemplo, el objetivo puede enviar esta información al origen durante una operación de traspaso.
[0034] La fuente puede determinar el ID de CSG y la información del modo de acceso basándose en la PCI del objetivo. Por ejemplo, la fuente puede usar una tabla de consulta (por ejemplo, mantenida en la fuente) que asigna el PCI a un ID de CSG y modo de acceso). Como otro ejemplo, la fuente puede usar información sobre los rangos de PCI asignados a células híbridas y células cerradas para determinar el modo de acceso del objetivo.
[0035] La fuente puede determinar el ID de CSG y la información del modo de acceso basándose en el CGI del objetivo. Por ejemplo, la fuente puede usar una tabla de consulta (por ejemplo, mantenida en la fuente) que asigna el CGI a un ID de CSG y modo de acceso. En algunos casos, la fuente recibe el CGI del objetivo desde el terminal de acceso (por ejemplo, a través del informe de medición). En los casos en que esto no sea posible, la fuente puede recibir el CGI de una entidad OAM, la fuente puede determinar el CGI basándose en el PCI, o la fuente puede adquirir el CGI de alguna otra manera.
[0036] La fuente puede determinar el ID de CSG y la información del modo de acceso a través de relaciones de vecinos. Por ejemplo, la fuente puede comunicarse con las células vecinas para aprender esta información. Como ejemplo específico, el ID de CSG y el modo de acceso se pueden agregar como un campo de descubrimiento de vecinos durante las relaciones de vecinos automáticas (ANR) a través de una interfaz X2 en LTE.
[0037] La fuente puede determinar el ID de CSG y la información del modo de acceso a través de la configuración de una entidad OAM. Por ejemplo, el ID de CSG y el modo de acceso se pueden agregar a una relación de vecino configurada por un OAM.
[0038] La fuente puede determinar el ID de CSG y la información del modo de acceso a través de una transferencia directa. Aquí, la fuente puede consultar el objetivo para la información y el objetivo puede responder a la consulta con la información. Por ejemplo, el descubrimiento del ID de CSG y el modo de acceso se pueden soportar a través de una transferencia directa LTE S1 eNodoB/MME, de manera similar a como se soporta el descubrimiento de direcciones de protocolo de Internet (IP).
[0039] Según lo representado por el bloque 206, la fuente puede iniciar el traspaso (por ejemplo, si el terminal de acceso indica que tiene permiso para acceder al objetivo). Aquí, la fuente envía un mensaje de traspaso que se recibe en la entidad de red (por ejemplo, MME) como se representa mediante el bloque 208. Este mensaje de traspaso puede incluir, por ejemplo, el ID de CSG, el modo de acceso y el CGI del objetivo.
[0040] El mensaje de traspaso puede tomar varias formas en diferentes implementaciones. Por ejemplo, en un sistema LTE, la fuente puede enviar un mensaje de Requerimiento de Traspaso a la MME, mientras que en un sistema UMTS la fuente puede enviar un mensaje de Reubicación Requerida al MSC/SGSN.
[0041] Como lo representa el bloque 210, la entidad de red determina el ID de CSG y el modo de acceso del objetivo. En algunas implementaciones, la entidad de red puede recibir esta información a través de un mensaje (por ejemplo, el mensaje de traspaso) de la fuente. En otras implementaciones, la entidad de red puede adquirir esta información a través de un mensaje del objetivo (por ejemplo, durante las operaciones de traspaso), o de alguna otra manera.
[0042] Basándose en esta información objetivo y una lista de CSG (por ejemplo, una lista de CSG permitidos) del terminal de acceso, la entidad de red puede realizar el control de acceso para el traspaso. Por ejemplo, como se representa por el bloque 212 de la FIG. 3, la entidad de red puede determinar si el terminal de acceso es miembro de un CSG asociado con el objetivo.
[0043] En el caso de que el modo de acceso indique que el objetivo tiene acceso cerrado (por ejemplo, el objetivo no es una célula híbrida o una célula abierta) y se determina que el terminal de acceso no puede acceder al objetivo (por ejemplo, el terminal de acceso no tuvo la última lista de CSG permitidos y, por lo tanto, indicó incorrectamente que se permitió el acceso), la entidad de red puede enviar un mensaje de error a la fuente. Este mensaje de error (por ejemplo, un mensaje de fallo de preparación del traspaso) puede incluir, por ejemplo, un código de error que indica que el terminal de acceso no está permitido en el CSG.
[0044] Como lo representa el bloque 214, la entidad de red también determina si incluir una indicación de si el terminal de acceso es un miembro del CSG del objetivo en un mensaje de traspaso que se enviará al objetivo. Por ejemplo, en el caso de que el modo de acceso indique que el objetivo es una célula híbrida, la entidad de red incluirá esta indicación en el mensaje. De esta manera, el objetivo puede determinar si el terminal de acceso es un miembro o no miembro del CSG para la decisión de traspaso. En contraste, si el modo de acceso indica que el objetivo tiene acceso cerrado (por ejemplo, cuando el mensaje de traspaso se envía solo si se permite el acceso), la entidad de red puede optar por no incluir dicha indicación en el mensaje de traspaso.
[0045] Según lo representado por el bloque 216, a continuación la entidad de red envía el mensaje de traspaso al objetivo. Este mensaje de traspaso puede incluir, por ejemplo, el ID de CSG, el modo de acceso y el CGI del objetivo. Por ejemplo, en un caso en el que la fuente obtiene el ID de CSG y el modo de acceso de un terminal de acceso, puede ser conveniente confirmar el ID de CSG y el modo de acceso para asegurarse de que un terminal de acceso no autorizado no comunique esta información de manera incorrecta. Una forma de hacer esto es que la entidad de red incluya el ID de CSG y el modo de acceso en el mensaje de traspaso enviado al objetivo y que el objetivo compruebe que este es de hecho el ID de CSG y el modo de acceso que el objetivo está anunciando.
[0046] El mensaje de traspaso enviado en el bloque 216 puede tomar varias formas en diferentes implementaciones. Por ejemplo, en un sistema LTE, la entidad de red puede enviar un mensaje de petición de traspaso al objetivo, mientras que en un sistema UMTS la fuente puede enviar un mensaje de petición de reubicación al MSC/SGSN. Además, en los casos en los que se accede al objetivo a través de una pasarela (por ejemplo, una pasarela de eNodoB doméstico), el mensaje de traspaso se envía al objetivo a través de la pasarela.
[0047] Según lo representado por el bloque 218, al recibir este mensaje, el objetivo puede realizar el control de acceso para el traspaso. Por ejemplo, el objetivo puede confirmar que el ID de CSG y el modo de acceso son correctos. Si el objetivo es una célula híbrida, la célula objetivo puede usar la indicación de si el terminal de acceso es un miembro del CSG determinando si acepta el traspaso y/o cómo asignar recursos (por ejemplo, QoS).
[0048] A continuación, el objetivo puede enviar un mensaje de confirmación de traspaso (por ejemplo, un mensaje de confirmación de petición de traspaso o un mensaje de confirmación de petición de reubicación) a la entidad de red. En algunas implementaciones, el mensaje de confirmación de traspaso puede incluir el ID de CSG y el modo de acceso del objetivo. De esta manera, la entidad de red puede realizar el control de acceso (por ejemplo, comprobación de membresía) al recibir este mensaje (por ejemplo, en lugar de en el bloque 212).
[0049] Según lo representado por el bloque 220, al recibir el mensaje de confirmación del traspaso, la entidad de red puede enviar un mensaje de traspaso (por ejemplo, un comando de traspaso o un comando de reubicación) a la fuente. A continuación, el traspaso del terminal de acceso al objetivo puede completarse.
[0050] El diagrama de flujo de las FIGs. 4 y 5 ilustra operaciones que pueden realizarse junto con un punto de acceso de origen que realiza el control de acceso como se enseña en el presente documento. Dicho punto de acceso puede adoptar varias formas. Por ejemplo, en un sistema LTE, se puede hacer referencia a un punto de acceso como eNodoB, un eNodoB doméstico, etc. En un sistema UMTS, un punto de acceso puede denominarse NodoB, NodoB doméstico, etc.
[0051] Para el control de acceso realizado en una fuente, es posible que la fuente deba determinar el ID de CSG y el modo de acceso asociados con la CGI del objetivo, así como la lista de CSG (por ejemplo, la lista de CSG permitidos) del terminal de acceso. La fuente puede adquirir el ID de CSG y el modo de acceso, por ejemplo, como se analizó anteriormente junto con el bloque 204. La fuente puede adquirir la lista CSG del terminal de acceso de varias maneras. Por ejemplo, la lista de CSG puede incluirse en una Lista de restricción de traspaso (en el caso de traspaso a través de una interfaz S1), en una petición de traspaso (en el caso de traspaso a través de una interfaz X2) o de alguna otra manera adecuada.
[0052] Puede haber varias ventajas asociadas con la realización del control de acceso en la fuente si la fuente conoce la asignación de CGI a CSG. Por ejemplo, la fuente puede tomar la decisión de traspasar el terminal de acceso al objetivo incluso en el caso de que la lista de CSG del terminal de acceso esté desactualizada (por ejemplo, la indicación del terminal de acceso de que se le permite acceder a la célula puede ser considerada redundante). Como otro ejemplo, para un objetivo de modo de acceso híbrido, la fuente o entidad de red puede informar al objetivo si el terminal de acceso es un miembro del CSG, de modo que el objetivo puede distinguir entre miembros y no miembros del CSG para la decisión de traspaso. Como otro ejemplo más, si la confusión de PCI no existe con respecto al objetivo, la fuente puede realizar el control de acceso para un terminal de acceso sin requerir que el terminal de acceso lea el CSG o informe al CGI. Esto puede dar como resultado una reducción adicional en la latencia de traspaso. Además, el control de acceso basado en la fuente permite el control de acceso para un traspaso X2 si el CSG está en un macro eNB.
[0053] Refiriéndonos ahora a la FIG. 4, como lo representan los bloques 402 y 404, en algún momento un terminal de acceso envía un informe de medición a la fuente y la fuente determina el ID de CSG y el modo de acceso del objetivo. Estas operaciones pueden ser similares a las operaciones descritas anteriormente en los bloques 202 y 204.
[0054] Basándose en esta información objetivo y una lista de CSG (por ejemplo, una lista de CSG permitidos) del terminal de acceso, la fuente puede realizar el control de acceso para el traspaso. Por ejemplo, como lo representa el bloque 406, la fuente puede determinar si el terminal de acceso es miembro de un c Sg asociado con el objetivo.
[0055] Como lo representa el bloque 408, la fuente determina si incluir una indicación de si el terminal de acceso es un miembro del CSG del objetivo en un mensaje de traspaso que se enviará a la entidad de red. Por ejemplo, en el caso de que el modo de acceso indique que el objetivo es una célula híbrida, la fuente incluye esta indicación en el mensaje de traspaso. En contraste, si el modo de acceso indica que el objetivo tiene acceso cerrado (por ejemplo, cuando el mensaje de traspaso se envía solo si se permite el acceso), la fuente puede elegir no incluir dicha indicación en el mensaje de traspaso.
[0056] Como lo representa el bloque 410, a continuación la fuente envía el mensaje de traspaso a la entidad de red para iniciar el traspaso. Este mensaje de traspaso puede incluir, por ejemplo, el ID de CSG, el modo de acceso y el CGI del objetivo.
[0057] El mensaje de traspaso enviado en el bloque 410 puede tomar varias formas en diferentes implementaciones. Por ejemplo, en un sistema LTE, la fuente puede enviar un mensaje de Requerimiento de Traspaso al objetivo, mientras que en un sistema UMTS la fuente puede enviar un mensaje de Reubicación Requerida al MSC/SGSN.
[0058] Según lo representado por el bloque 412 de la FIG. 5, al recibir este mensaje de traspaso de la fuente, la entidad de red envía un mensaje de traspaso al objetivo. Si el objetivo es una célula híbrida, este mensaje de traspaso puede incluir una indicación de si el terminal de acceso es un miembro del CSG del objetivo. Además, este mensaje de traspaso puede incluir, por ejemplo, el ID de CSG, el modo de acceso y el CGI del objetivo.
[0059] Además, en algunas implementaciones, si el mensaje de traspaso recibido por la entidad de red incluye el ID de CSG y el modo de acceso del objetivo, la entidad de red puede opcionalmente realizar el control de acceso (por ejemplo, una comprobación de membresía).
[0060] El mensaje de traspaso enviado en el bloque 412 puede tomar varias formas en diferentes implementaciones. Por ejemplo, en un sistema LTE, la entidad de red puede enviar un mensaje de petición de traspaso al objetivo, mientras que en un sistema UMTS la fuente puede enviar un mensaje de petición de reubicación al MSC/SGSN.
[0061] Según lo representado por el bloque 414, al recibir este mensaje, el objetivo puede realizar el control de acceso para el traspaso. Por ejemplo, si el objetivo es una célula híbrida, la célula objetivo puede usar la indicación de si el terminal de acceso es un miembro del CSG para determinar si debe aceptar el traspaso y/o cómo asignar recursos. A continuación, el objetivo puede enviar un mensaje de confirmación de traspaso (por ejemplo, un mensaje de confirmación de petición de traspaso o un mensaje de confirmación de petición de reubicación) a la entidad de red. A continuación, como lo representa el bloque 416, la entidad de red puede enviar un mensaje de traspaso (por ejemplo, un comando de traspaso o un comando de reubicación) a la fuente. Por lo tanto, las operaciones de los bloques 414 y 416 pueden ser similares a las operaciones de los bloques 218 y 220 analizados anteriormente.
[0062] El diagrama de flujo de las FIGs. 6 y 7 ilustra operaciones que pueden realizarse junto con una entidad de red que realiza el control de acceso tal como se enseña en el presente documento después de que un terminal de acceso experimenta RLF. Aquí, una captura de contexto puede ser iniciada por una célula cuando el terminal de acceso intenta establecer una conexión en la célula después de experimentar RLF en otra célula. En algunos casos, cuando un terminal de acceso accede a un objetivo durante el RLF, el terminal de acceso puede comunicar una identidad reconocible por la entidad de red (por ejemplo, MME). Por ejemplo, el terminal de acceso puede comunicar un identificador como TIMSI o IMSI.
[0063] Con referencia inicialmente a la FIG. 6, como se representa mediante el bloque 602, en algún momento en el tiempo un terminal de acceso puede experimentar RLF en una célula dada (en lo sucesivo denominada la fuente, por conveniencia). Como resultado de esta condición RLF, el terminal de acceso puede intentar conectarse a una célula diferente (en lo sucesivo denominada el objetivo, por conveniencia). Aquí, el terminal de acceso puede identificar un posible objetivo y leer la información radiodifundida por ese objetivo (por ejemplo, bloques de información del sistema (SIB)) para determinar si el terminal de acceso puede acceder al objetivo. Por ejemplo, si el objetivo es una célula CSG en modo de acceso cerrado, el terminal de acceso puede comparar el ID de CSG anunciado por el objetivo con los CSG en la lista de CSG permitidos del terminal de acceso. Si se permite, a continuación el terminal de acceso puede intentar acceder al objetivo.
[0064] Como lo representa el bloque 604, el terminal de acceso puede de este modo enviar una petición para establecer una conexión con el objetivo. Esta petición puede incluir, por ejemplo, el PCI, el CGI y el ID de CSG de la fuente. Además, la petición puede incluir un identificador del terminal de acceso (por ejemplo, como se analizó anteriormente).
[0065] Como lo representa el bloque 606, como resultado de la petición, el objetivo puede determinar que necesita adquirir información de contexto asociada con el terminal de acceso. En consecuencia, como lo representa el bloque 608, el objetivo puede enviar un mensaje solicitando la información de contexto (por ejemplo, un mensaje de recuperación de contexto). Este mensaje puede incluir, por ejemplo, el CGI, el ID de CSG y el modo de acceso del objetivo, junto con el CGI y el ID de CSG de la fuente. Además, este mensaje puede incluir un identificador del terminal de acceso.
[0066] Según lo representado por el bloque 610, una entidad de red (por ejemplo, un administrador de movilidad) puede recibir el mensaje enviado en el bloque 608. Según lo representado por el bloque 612 de la FIG. 7, la entidad de red puede determinar el ID de CSG y el modo de acceso del objetivo. Por ejemplo, la entidad de red puede recibir esta información del objetivo a través del mensaje recibido en el bloque 610 o a través de algún otro mensaje (por ejemplo, un mensaje de registro).
[0067] Según lo representado por el bloque 614, la entidad de red puede realizar un control de acceso basado en la información recibida. Por ejemplo, si el objetivo es una célula híbrida, la entidad de red puede realizar una comprobación de membresía determinando si el terminal de acceso es un miembro del CSG del objetivo. Si el control de acceso indica que el terminal de acceso no tiene permiso para acceder al objetivo, la entidad de red puede enviar un mensaje de error al objetivo.
[0068] Según lo representado por el bloque 616, si el control de acceso indica que el terminal de acceso tiene permiso para acceder al objetivo, la entidad de red envía un mensaje solicitando la información de contexto (por ejemplo, reenvía la recuperación de contexto) a la fuente. En este caso, la entidad de red puede identificar la fuente basándose, por ejemplo, en el CGI de la fuente obtenida por la entidad de red tal como se analizó anteriormente. El mensaje enviado en el bloque 616 puede incluir, por ejemplo, el CGI, el ID de CSG y el modo de acceso del objetivo.
[0069] Según lo representado por el bloque 618, una vez recibido el mensaje de la entidad de red que solicita la información de contexto, la fuente envía la información de contexto al objetivo. Por ejemplo, la fuente puede iniciar el traspaso del terminal de acceso al objetivo, por lo que se pueden realizar operaciones como las descritas anteriormente en los bloques 204 a 220.
[0070] En una implementación alternativa (por ejemplo, cuando la fuente puede adquirir la lista de CSG del terminal de acceso), la fuente puede realizar un control de acceso para el traspaso a una célula durante un evento de RLF. Aquí, si se produce RLF, el terminal de acceso identifica un objetivo y lee la información de radiodifusión del objetivo (por ejemplo, SIB) para determinar si el terminal de acceso tiene permiso para acceder al objetivo. Por ejemplo, si el objetivo es una célula CSG en modo de acceso cerrado, el terminal de acceso puede comparar el ID de CSG anunciado por el objetivo con los CSG en la lista de CSG del terminal de acceso. Si se permite, el terminal de acceso accede a la célula objetivo e indica el PCI de la fuente y un identificador de terminal de acceso, y opcionalmente el CGI de la fuente. A continuación, el objetivo envía un mensaje de recuperación de contexto a la fuente que incluye el ID de CSG, el modo de acceso y el CGI de la célula objetivo. De forma alternativa, se puede enviar un mensaje de recuperación de contexto a la fuente como se ha descrito anteriormente en los bloques 608 - 616. Al recibir el mensaje que solicita la información de contexto, la fuente envía la información de contexto al objetivo. Por ejemplo, la fuente puede iniciar el traspaso del terminal de acceso al objetivo, por lo que se pueden realizar operaciones como las descritas anteriormente en los bloques 404 a 416.
[0071] La FIG. 8 ilustra varios componentes de muestra que pueden incorporarse en nodos, tal como un punto de acceso 802 y un administrador de movilidad 804 para realizar operaciones de control de acceso como se indica en el presente documento. Los componentes descritos también se pueden incorporar en otros nodos en un sistema de comunicación. Por ejemplo, otros nodos de un sistema pueden incluir componentes similares a los descritos para el punto de acceso 802 y el administrador de movilidad 804 para proporcionar una funcionalidad similar. Un nodo dado puede contener uno o más de los componentes descritos. Por ejemplo, un punto de acceso puede contener múltiples componentes de transmisor y receptor que permiten que el punto de acceso se comunique a través de diferentes tecnologías.
[0072] Como se muestra en la FIG. 8, el punto de acceso 802 y el administrador de movilidad 804 incluyen transmisores y receptores para comunicarse con otros nodos (por ejemplo, a través de enlaces basados en cables o enlaces inalámbricos). El punto de acceso 802 incluye un transmisor 806 para enviar señales (por ejemplo, mensajes) y un receptor 808 para recibir señales. De forma similar, el administrador de movilidad 804 incluye un transmisor 810 para enviar señales y un receptor 812 para recibir señales.
[0073] El punto de acceso 802 y el administrador de movilidad 804 también incluyen otros componentes que pueden usarse junto con operaciones de control de acceso como se enseña en el presente documento. Por ejemplo, el punto de acceso 802 y el administrador de movilidad 804 pueden incluir controladores de comunicación 814 y 816, respectivamente, para gestionar la comunicación con otros nodos (por ejemplo, formatear y procesar mensajes/indicaciones) y para proporcionar otra funcionalidad relacionada como se enseña en el presente documento. Además, el punto de acceso 802 y el administrador de movilidad 804 pueden incluir controladores de acceso 818 y 820, respectivamente, para realizar operaciones relacionadas con el control de acceso (por ejemplo, determinar si un terminal de acceso es miembro de un CSG, determinar un ID de CSG, determinar un CSG asociado con una célula, determinar un modo de acceso de una célula, determina si incluir una indicación en un mensaje, determinar un identificador de terminal de acceso, determinar que se necesita información de contexto) y para proporcionar otra funcionalidad relacionada como se enseña en el presente documento.
[0074] En algunas implementaciones los componentes de la FIG. 8 pueden implementarse en uno o más procesadores (por ejemplo, que utiliza y/o incorpora memoria de datos para almacenar información o código utilizado por el (los) procesador(es) para proporcionar esta funcionalidad). Por ejemplo, la funcionalidad de los bloques 814 y 818 puede implementarse mediante un procesador o procesadores de un punto de acceso y la memoria de datos del punto de acceso (por ejemplo, mediante la ejecución de un código apropiado y/o mediante la configuración apropiada de los componentes de procesador). De forma similar, la funcionalidad de los bloques 816 y 820 puede implementarse mediante un procesador o procesadores de un administrador de movilidad y una memoria de datos del administrador de movilidad (por ejemplo, mediante la ejecución de un código apropiado y/o mediante la configuración apropiada de los componentes de procesador).
[0075] Las enseñanzas del presente documento se pueden emplear en una red que incluya una cobertura a macroescala (por ejemplo, una red celular de área extensa tal como una red 3G, denominada típicamente red macrocelular o WAN) y una cobertura a menor escala (por ejemplo, un entorno de red instalado en un domicilio o instalado en un edificio, denominado típicamente LAN). Cuando un terminal de acceso (AT) se desplaza a través de una red de este tipo, el terminal de acceso puede recibir servicio en ciertas ubicaciones mediante puntos de acceso que proporcionan macrocobertura, mientras que el terminal de acceso puede recibir servicio en otras ubicaciones mediante puntos de acceso que proporcionan una cobertura a menor escala. En algunos aspectos, los nodos de menor cobertura se pueden usar para proporcionar un crecimiento de capacidad incremental, cobertura en edificios y servicios diferentes (por ejemplo, para una experiencia de usuario más robusta).
[0076] Un nodo (por ejemplo, un punto de acceso) que proporciona cobertura en un área relativamente grande puede denominarse macro punto de acceso, mientras que un nodo que proporciona cobertura en un área relativamente pequeña (por ejemplo, un domicilio) puede denominarse femto-punto de acceso. Debe apreciarse que las enseñanzas del presente documento se pueden aplicar a nodos asociados a otros tipos de áreas de cobertura. Por ejemplo, un pico-punto de acceso puede proporcionar cobertura (por ejemplo, cobertura dentro de un edificio comercial) en un área que es más pequeña que una macroárea y más grande que una femtoárea. En diversas aplicaciones se puede usar otra terminología para hacer referencia a un macro-punto de acceso, un femtopunto de acceso u otros nodos de tipo punto de acceso. Por ejemplo, un macro-punto de acceso se puede configurar o denominar nodo de acceso, estación base, punto de acceso, eNodoB, macrocélula, etc. Asimismo, un femto-punto de acceso se puede configurar o denominar nodo B doméstico, eNodoB doméstico, estación base de punto de acceso, femtocélula, etc. En algunas implementaciones, un nodo puede estar asociado a (por ejemplo, denominado o estar dividido en) una o más células o sectores. Una célula o sector asociado a un macro-punto de acceso, un femto-punto de acceso o un pico-punto de acceso se puede denominar macrocélula, femtocélula o picocélula, respectivamente.
[0077] La FIG. 9 ilustra un sistema de comunicación inalámbrica 900, configurado para soportar una pluralidad de usuarios, en el que pueden implementarse las enseñanzas del presente documento. El sistema 900 proporciona comunicación para múltiples células 902 tales como, por ejemplo, las macrocélulas 902A - 902G, donde cada célula recibe servicio de un punto de acceso 904 correspondiente (por ejemplo, los puntos de acceso 904A - 904G). Como se muestra en la FIG. 9, los terminales de acceso 906 (por ejemplo, los terminales de acceso 906A - 906L) pueden estar dispersos en varias ubicaciones del sistema en el tiempo. Cada terminal de acceso 906 puede comunicarse con uno o más puntos de acceso 904 en un enlace directo (FL) y/o en un enlace inverso (RL) en un momento dado, dependiendo de si el terminal de acceso 906 está activo y de si está en un traspaso con continuidad, por ejemplo. El sistema de comunicación inalámbrica 900 puede prestar servicio en una gran región geográfica. Por ejemplo, las macrocélulas 902A - 902G pueden abarcar algunos bloques de un vecindario o varios kilómetros cuadrados en un entorno rural.
[0078] La FIG. 10 ilustra un sistema de comunicación 1000 a modo de ejemplo en el que uno o más femto-puntos de acceso están desplegados en un entorno de red. Específicamente, el sistema 1000 incluye múltiples femtopuntos de acceso 1010 (por ejemplo, los femto-puntos de acceso 1010A y 1010B) instalados en un entorno de red de escala relativamente pequeña (por ejemplo, en uno o más domicilios de usuario 1030). Cada femto-punto de acceso 1010 puede estar conectado a una red de área extensa 1040 (por ejemplo, Internet) y a una red central del operador móvil 1050 a través de un router DSL, un módem por cable, un enlace inalámbrico u otros medios de conectividad (no mostrados). Como se analizará a continuación, cada femto-punto de acceso 1010 puede estar configurado para dar servicio a terminales de acceso asociados 1020 (por ejemplo, el terminal de acceso 1020A) y, opcionalmente, a otros (por ejemplo, híbridos o ajenos) terminales de acceso 1020 (por ejemplo, el terminal de acceso 1020B). En otras palabras, el acceso a los femto-puntos de acceso 1010 se puede restringir, por lo que un terminal de acceso 1020 dado puede recibir servicio desde un conjunto de femto-puntos de acceso 1010 designados (por ejemplo, domésticos) pero puede no recibir servicio desde cualquier femto-punto de acceso 1010 no designado (por ejemplo, un femto-punto de acceso 1010 de un vecino).
[0079] La FIG. 11 ilustra un ejemplo de un mapa de cobertura 1100 en el que están definidas varias áreas de seguimiento 1102 (o áreas de encaminamiento o áreas de ubicación), cada una de las cuales incluye varias macroáreas de cobertura 1104. Aquí, las áreas de cobertura asociadas con las áreas de seguimiento 1102A, 1102B y 1102C están delineadas mediante líneas gruesas, y las macroáreas de cobertura 1104 están representadas mediante los hexágonos más grandes. Las áreas de seguimiento 1102 también incluyen femtoáreas de cobertura 1106. En este ejemplo, cada una de las femtoáreas de cobertura 1106 (por ejemplo, las femtoáreas de cobertura 1106B y 1106C) se representan dentro de una o más macroáreas de cobertura 1104 (por ejemplo, las macroáreas de cobertura 1104A y 1104B). Sin embargo, debe apreciarse que algunas o todas las femtoáreas de cobertura 1106 pueden no estar situadas dentro de una macroárea de cobertura 1104. En la práctica, se puede definir un gran número de femtoáreas de cobertura 1106 (por ejemplo, las femtoáreas de cobertura 1106A y 1106D) con un área de seguimiento 1102 o una macroárea de cobertura 1104 determinadas. También se puede definir una o más picoáreas de cobertura (no mostradas) dentro de un área de seguimiento 1102 o de una macroárea de cobertura 1104 determinadas.
[0080] Haciendo de nuevo referencia a la FIG. 10, el titular de un femto-punto de acceso 1010 puede abonarse a un servicio móvil tal como, por ejemplo, un servicio móvil 3G, ofrecido a través de la red central del operador móvil 1050. Además, un terminal de acceso 1020 puede funcionar tanto en macroentornos como en entornos de red de menor escala (por ejemplo, un domicilio). En otras palabras, dependiendo de la ubicación actual del terminal de acceso 1020, el terminal de acceso 1020 puede recibir servicio desde un punto de acceso de macrocélula 1060 asociado a la red central del operador móvil 1050 o desde uno cualquiera de un conjunto de femto-puntos de acceso 1010 (por ejemplo, los femto-puntos de acceso 1010A y 1010B que residen dentro de un domicilio de usuario 1030 correspondiente). Por ejemplo, cuando un abonado está fuera de casa, recibe servicio desde un macro-punto de acceso estándar (por ejemplo, el punto de acceso 1060) y cuando el abonado está en casa, recibe servicio desde un femto-punto de acceso (por ejemplo, el punto de acceso 1010A). En este caso, un femto-punto de acceso 1010 puede ser retrocompatible con terminales de acceso heredados 1020.
[0081] Un femto-punto de acceso 1010 puede desplegarse en una única frecuencia o, de forma alternativa, en múltiples frecuencias. Dependiendo de la configuración particular, la única frecuencia o una o más de las múltiples frecuencias pueden solaparse con una o más de las frecuencias usadas por un macropunto de acceso (por ejemplo, el punto de acceso 1060).
[0082] En algunos aspectos, un terminal de acceso 1020 puede estar configurado para conectarse a un femtopunto de acceso preferente (por ejemplo, el femto-punto de acceso doméstico del terminal de acceso 1020) siempre que dicha conectividad sea posible. Por ejemplo, cuando el terminal de acceso 1020A esté en el domicilio de usuario 1030, puede desearse que el terminal de acceso 1020A se comunique únicamente con el femto-punto de acceso doméstico 1010A o 1010b .
[0083] En algunos aspectos, si el terminal de acceso 1020 funciona dentro de la red macrocelular 1050, pero no reside en su red más preferente (por ejemplo, como la definida en una lista de itinerancia preferente), el terminal de acceso 1020 puede continuar buscando la red más preferente (por ejemplo, el femto-punto de acceso 1010 preferente) usando un procedimiento de reselección de mejor sistema (BSR), lo cual puede implicar un escaneado periódico de sistemas disponibles para determinar si existen sistemas mejores actualmente disponibles y posteriormente obtener dichos sistemas preferentes. El terminal de acceso 1020 puede limitar la búsqueda de banda y de canal específicos. Por ejemplo, se pueden definir uno o más femtocanales mediante los cuales todos los femto-puntos de acceso (o todos los femto-puntos de acceso restringidos) en una región funcionan en el(los) femtocanal(es). La búsqueda del sistema más preferente puede repetirse periódicamente. Tras descubrir un femtopunto de acceso 1010 preferente, el terminal de acceso 1020 selecciona el femto-punto de acceso 1010 y se registra en él para utilizarlo cuando está en su área de cobertura.
[0084] El acceso a un femto-punto de acceso puede estar restringido en algunos aspectos. Por ejemplo, un femto-punto de acceso dado puede proporcionar solamente ciertos servicios a determinados terminales de acceso. En despliegues con el denominado acceso restringido (o cerrado), un terminal de acceso dado puede recibir servicio solamente desde la red móvil de macrocélulas y un conjunto definido de femto-puntos de acceso (por ejemplo, los femto-puntos de acceso 1010 que residen dentro del domicilio de usuario 1030 correspondiente). En algunas implementaciones, un punto de acceso puede estar limitado a no proporcionar, a al menos un nodo (por ejemplo, un terminal de acceso), al menos uno de lo siguiente: señalización, acceso a datos, registro, radiolocalización o servicio.
[0085] En algunos aspectos, un femto-punto de acceso restringido (que se puede denominar también nodo B doméstico de grupo de abonados cerrado) es uno que proporciona servicio a un conjunto proporcionado restringido de terminales de acceso. Este conjunto se puede ampliar de forma temporal o permanente según sea necesario. En algunos aspectos, un grupo cerrado de abonados (CSG) se puede definir como el conjunto de puntos de acceso (por ejemplo, femto-puntos de acceso) que comparten una lista de control de acceso común de terminales de acceso.
[0086] Por tanto, pueden existir diversas relaciones entre un femto-punto de acceso dado y un terminal de acceso dado. Por ejemplo, desde la perspectiva de un terminal de acceso, un femto-punto de acceso abierto puede referirse a un femto-punto de acceso con acceso no restringido (por ejemplo, el femto-punto de acceso permite el acceso a cualquier terminal de acceso). Un femto-punto de acceso restringido puede referirse a un femto-punto de acceso que esté restringido de alguna manera (por ejemplo, restringido para el acceso y/o el registro). Un femtopunto de acceso doméstico puede referirse a un femto-punto de acceso al cual el terminal de acceso esté autorizado a acceder y en el cual pueda funcionar (por ejemplo, se proporciona acceso permanente para un conjunto definido de uno o más terminales de acceso). Un femto-punto de acceso híbrido (o invitado) puede referirse a un femto-punto de acceso en el que diferentes terminales de acceso tienen diferentes niveles de servicio (por ejemplo, algunos terminales de acceso pueden tener permitido el acceso parcial y/o temporal mientras que otros terminales de acceso pueden tener permitido el acceso total). Un femto-punto de acceso ajeno puede referirse a un femto-punto de acceso al cual el terminal de acceso no esté autorizado a acceder ni en el que pueda funcionar, excepto quizá en situaciones de emergencia (por ejemplo, llamadas al 112).
[0087] Desde una perspectiva de femto-punto de acceso restringido, un terminal de acceso doméstico puede referirse a un terminal de acceso que está autorizado para acceder al femto-punto de acceso restringido instalado en el domicilio del propietario del terminal de acceso (por lo general el terminal de acceso doméstico tiene acceso permanente a ese femto-punto de acceso). Un terminal de acceso invitado puede referirse a un terminal de acceso con acceso temporal al femto-punto de acceso restringido (por ejemplo, limitado por una fecha límite, por el tiempo de uso, por los bits, por el cómputo de conexiones o por otros criterios). Un terminal de acceso ajeno puede referirse a un terminal de acceso que no tenga permiso para acceder al femto-punto de acceso restringido, excepto quizá en situaciones de emergencia, tales como llamadas al 112 (por ejemplo, un terminal de acceso que no tenga las credenciales o los permisos para registrarse con el femto-nodo restringido).
[0088] Por comodidad, la divulgación del presente documento describe diversas funcionalidades en el contexto de un femto-punto de acceso. Sin embargo, debe apreciarse que un pico-punto de acceso puede proporcionar la misma o similar funcionalidad en un área de cobertura más grande. Por ejemplo, se puede restringir un pico-punto de acceso, se puede definir un pico-punto de acceso doméstico para un terminal de acceso determinado, etc.
[0089] Las enseñanzas del presente documento pueden emplearse en un sistema inalámbrico de comunicación de acceso múltiple que soporta la comunicación simultánea a múltiples terminales de acceso inalámbricos. Aquí, cada terminal puede comunicarse con uno o más puntos de acceso mediante transmisiones en los enlaces directo e inverso. El enlace directo (o enlace descendente) se refiere al enlace de comunicación desde los puntos de acceso hasta los terminales, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicación desde los terminales hasta los puntos de acceso. Este enlace de comunicación puede establecerse mediante un sistema de única entrada y única salida, de un sistema de múltiples entradas y múltiples salidas (MIMO) o algún otro tipo de sistema.
[0090] Un sistema MIMO emplea múltiples (Nt) antenas transmisoras y múltiples (Nr) antenas receptoras para la transmisión de datos. Un canal de MIMO formado por las Nt antenas transmisoras y las Nr antenas receptoras puede descomponerse en Ns canales independientes, que también se denominan canales espaciales, donde Ns < min{NT, Nr}. Cada uno de los Ns canales independientes corresponde a una dimensión. El sistema MIMO puede proporcionar un rendimiento mejorado (por ejemplo, un caudal de tráfico mayor y/o mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las múltiples antenas de transmisión y de recepción.
[0091] Un sistema MIMO puede soportar el duplexado por división del tiempo (TDD) y el duplexado por división de frecuencia (FDD). En un sistema de TDD, las transmisiones de enlace directo y de enlace inverso están en la misma región de frecuencia, de modo que el principio de reciprocidad permite la estimación del canal de enlace directo a partir del canal de enlace inverso. Esto permite al punto de acceso extraer una ganancia de conformación de haces de transmisión en el enlace directo cuando se dispone de múltiples antenas en el punto de acceso.
[0092] La FIG. 12 ilustra un dispositivo inalámbrico 1210 (por ejemplo, un punto de acceso) y un dispositivo inalámbrico 1250 (por ejemplo, un terminal de acceso) de un sistema de MIMO 1200 de muestra. En el dispositivo 1210, los datos de tráfico para una serie de flujos de datos se proporcionan desde una fuente de datos 1212 hasta un procesador de datos de transmisión (TX) 1214. Después, cada flujo de datos puede transmitirse a través de una respectiva antena de transmisión.
[0093] El procesador de datos de TX 1214 da formato, codifica e intercala los datos de tráfico para cada flujo de datos basándose en un esquema de codificación particular seleccionado para que ese flujo de datos proporcione datos codificados. Los datos codificados para cada flujo de datos pueden multiplexarse con datos piloto usando técnicas de OFDM. Los datos piloto son típicamente un patrón de datos conocido que se procesa de una manera conocida y que puede usarse en el sistema receptor para estimar la respuesta de canal. Los datos piloto multiplexados y codificados para cada flujo de datos se modulan entonces (es decir, se asignan a con símbolos) basándose en un sistema de modulación particular (por ejemplo, BPSK, QPSK, M-PSK o M-QAM) seleccionado para ese flujo de datos para proporcionar símbolos de modulación. La velocidad, codificación y modulación de datos para cada flujo de datos se puede determinar mediante instrucciones realizadas por un procesador 1230. Una memoria de datos 1232 puede almacenar códigos de programa, datos y otra información usada por el procesador 1230 u otros componentes del dispositivo 1210.
[0094] Los símbolos de modulación para todos los flujos de datos se proporcionan a continuación a un procesador de MIMO de TX 1220, que puede procesar además los símbolos de modulación (por ejemplo, para el OFDM). El procesador MIMO de TX 1220 proporciona después Nt flujos de símbolos de modulación a Nt transceptores (XCVR) 1222A a 1222T. En algunos aspectos, el procesador de MIMO de TX 1220 aplica ponderaciones de conformación de haces a los símbolos de los flujos de datos y a la antena desde la cual se está transmitiendo el símbolo.
[0095] Cada transceptor 1222 recibe y procesa un respectivo flujo de símbolos para proporcionar una o más señales analógicas y acondiciona, además, (por ejemplo, amplifica, filtra y aumenta en frecuencia) las señales analógicas para proporcionar una señal modulada adecuada para su transmisión por el canal de MIMO. Después, se transmiten Nt señales moduladas desde los transceptores 1222A a 1222T, desde las Nt antenas 1224A a 1224T, respectivamente.
[0096] En el dispositivo 1250, las señales moduladas transmitidas se reciben mediante Nr antenas 1252A a 1252R y la señal recibida desde cada antena 1252 se proporciona a un transceptor respectivo (XCVR) 1254A a 1254R. Cada transceptor 1254 acondiciona (por ejemplo, filtra, amplifica y disminuye en frecuencia) una respectiva señal recibida, digitaliza la señal acondicionada para proporcionar muestras y procesa, además, las muestras para proporcionar un correspondiente flujo de símbolos "recibidos".
[0097] A continuación, un procesador de datos de recepción (RX) 1260 recibe y procesa los Nr flujos de símbolos recibidos desde los Nr transceptores 1254 basándose en una técnica particular de procesamiento receptor para proporcionar Nt flujos de símbolos "detectados". El procesador de datos de RX 1260 desmodula, desintercala y descodifica entonces cada flujo de símbolos detectado para recuperar los datos de tráfico para el flujo de datos. El procesamiento por el procesador de datos de RX 1260 es complementario al realizado por el procesador de MIMO de TX 1220 y el procesador de datos de TX 1214 en el dispositivo 1210.
[0098] Un procesador 1270 determina periódicamente qué matriz de precodificación va a usar (analizado posteriormente). El procesador 1270 formula un mensaje de enlace inverso que comprende una parte de índice de matriz y una parte de valor de rango. Una memoria de datos 1272 puede almacenar códigos de programa, datos y otra información usada por el procesador 1270 u otros componentes del dispositivo 1250.
[0099] El mensaje de enlace inverso puede comprender diversos tipos de información respecto al enlace de comunicación y/o al flujo de datos recibido. A continuación, el mensaje de enlace inverso se procesa mediante un procesador de datos de TX 1238, que también recibe datos de tráfico para una serie de flujos de datos desde una fuente de datos 1236, se modulan mediante un modulador 1280, se acondicionan mediante los transceptores 1254A a 1254R y se transmiten de vuelta al dispositivo 1210.
[0100] En el dispositivo 1210, las señales moduladas desde el dispositivo 1250 son recibidas por las antenas 1224, acondicionadas por los transceptores 1222, desmoduladas por un desmodulador (DESMOD) 1240 y procesadas por un procesador de datos de RX 1242 para extraer el mensaje de enlace inverso transmitido por el dispositivo 1250. Entonces, el procesador 1230 determina qué matriz de precodificación usar para determinar las ponderaciones de conformación de haces y entonces procesa el mensaje extraído.
[0101] La FIG. 12 también ilustra que los componentes de comunicación pueden incluir uno o más componentes que realizan operaciones de control de acceso, como se enseña en el presente documento. Por ejemplo, un componente de control de acceso 1290 puede actuar conjuntamente con el procesador 1230 y/o con otros componentes del dispositivo 1210 para controlar el acceso mediante otro dispositivo (por ejemplo, el dispositivo 1250) como se enseña en el presente documento. Debería apreciarse que, para cada dispositivo 1210 y 1250, la funcionalidad de dos o más de los componentes descritos puede proporcionarse mediante un único componente. Por ejemplo, un único componente de procesamiento puede proporcionar la funcionalidad del componente de control de acceso 1290 y del procesador 1230.
[0102] Las enseñanzas del presente documento pueden incorporarse en varios tipos de sistemas de comunicación y/o de componentes del sistema. En algunos aspectos, las enseñanzas del presente documento se pueden emplear en un sistema de acceso múltiple capaz de soportar comunicación con múltiples usuarios compartiendo los recursos del sistema disponibles (por ejemplo, especificando uno o más entre el ancho de banda, la potencia de transmisión, la codificación, el intercalado, etc.). Por ejemplo, las enseñanzas del presente documento se pueden aplicar a una cualquiera o a combinaciones de las siguientes tecnologías: sistemas de acceso múltiple por división de código (CDMA), CDMA de múltiples portadoras (MCCDMA), CDMA de banda ancha (W-CDMA), sistemas de acceso por paquetes de alta velocidad (HSPA, HSPA+), sistemas de acceso múltiple por división del tiempo (TDMA), sistemas de acceso múltiple por división de frecuencia (FDMA), sistemas de FDMA de portadora única (SC-FDMA), sistemas de acceso múltiple por división ortogonal de frecuencia (OFDMA) u otras técnicas de acceso múltiple. Un sistema de comunicación inalámbrica que emplea las enseñanzas del presente documento se puede diseñar para implementar una o más normas, tales como IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA u otras normas. Una red de CDMA puede implementar una tecnología de radio tal como el Acceso de Radio Terrestre Universal (UTRA), cdma2000 o alguna otra tecnología. UTRA incluye W-CDMA y la Baja Velocidad de Chip (LCR). La tecnología cdma2000 abarca las normas IS-2000, IS-95 e IS-856. Una red de TDMA puede implementar una tecnología de radio tal como el Sistema Global de Comunicaciones Móviles (GSM). Una red de OFDMA puede implementar una tecnología de radio tal como UTRA Evolucionado (E-UTRA), IEEE 802,11, IEEE 802,16, IEEE 802,20, Flash-OFDM®, etc. UTRA, E-UTRA y GSM forman parte del Sistema Universal de Telecomunicaciones Móviles (UMTS). Las enseñanzas del presente documento se pueden implementar en un sistema de Evolución a Largo Plazo (LTE) del 3GPP, en un sistema de banda móvil ultra-ancha (UMB) y en otros tipos de sistemas. La LTE es una versión del UMTS que usa E-UTRA. UTRA, E-UTRA, GSM, UMtS y LTE se describen en documentos de una organización denominada "Proyecto de Colaboración de 3.a Generación" (3GPP), mientras que cdma2000 se describe en documentos de una organización denominada "Proyecto de Colaboración de 3.a Generación 2" (3GPP2). Aunque ciertos aspectos de la divulgación se pueden describir usando terminología 3GPP, debe entenderse que las enseñanzas del presente documento se pueden aplicar a la tecnología 3GPP (por ejemplo, Re199, Re15, Re16, Re17), así como a tecnología 3GPP2 (por ejemplo, 1xRTT, 1xEV-DO ReIO, RevA, RevB) y a otras tecnologías.
[0103] Las enseñanzas del presente documento pueden incorporarse a (por ejemplo, implementarse dentro de o realizarse mediante) una diversidad de aparatos (por ejemplo, nodos). En algunos aspectos, un nodo (por ejemplo, un nodo inalámbrico) implementado de acuerdo con las enseñanzas del presente documento puede comprender un punto de acceso o un terminal de acceso.
[0104] Por ejemplo, un terminal de acceso puede comprender, implementarse como o conocerse como, equipo de usuario, estación de abonado, unidad de abonado, estación móvil, móvil, nodo móvil, estación remota, terminal remoto, terminal de usuario, agente de usuario, dispositivo de usuario o usando alguna otra terminología. En algunas implementaciones, un terminal de acceso puede comprender un teléfono celular, un teléfono sin cables, un teléfono del protocolo de inicio de sesión (SIP), una estación de bucle local inalámbrico (WLL), un asistente digital personal (PDA), un dispositivo manual con capacidad de conexión inalámbrica o algún otro dispositivo de procesamiento adecuado conectado a un módem inalámbrico. Por consiguiente, uno o más aspectos enseñados en el presente documento se pueden incorporar en un teléfono (por ejemplo, un teléfono celular o teléfono inteligente), un ordenador (por ejemplo, un ordenador portátil), un dispositivo de comunicación portátil, un dispositivo informático portátil (por ejemplo, un asistente de datos personal), un dispositivo de entretenimiento (por ejemplo, un dispositivo de música, un dispositivo de vídeo o una radio por satélite), un dispositivo de sistema de posicionamiento global, o cualquier otro dispositivo adecuado que esté configurado para comunicarse mediante un medio inalámbrico.
[0105] Un punto de acceso puede comprender, implementarse como, o conocerse como, un NodoB, un eNodoB, un controlador de red de radio (RNC), una estación base (BS), una estación base de radio (RBS), un controlador de estación base (BSC), una estación transceptora base (BTS), una función transceptora (TF), un transceptor de radio, un router de radio, un conjunto de servicios básicos (BSS), un conjunto de servicios extendidos (ESS), una macrocélula, un macronodo, un eNB doméstico (HeNB), una femtocélula, un femtonodo, un piconodo o alguna otra terminología similar.
[0106] En algunos aspectos, un nodo (por ejemplo, un punto de acceso) puede comprender un nodo de acceso para un sistema de comunicación. Un nodo de acceso de este tipo puede proporcionar, por ejemplo, conectividad para o a una red (por ejemplo, una red de área extensa tal como Internet o una red celular) a través de un enlace de comunicación cableado o inalámbrico a la red. Por consiguiente, un nodo de acceso puede permitir que otro nodo (por ejemplo, un terminal de acceso) acceda a una red o a alguna otra funcionalidad. Además, debería apreciarse que uno o ambos nodos pueden ser portátiles o, en algunos casos, relativamente no portátiles.
[0107] También, debería apreciarse que un nodo inalámbrico puede ser capaz de transmitir y/o de recibir información de manera no inalámbrica (por ejemplo, a través de una conexión cableada). Por lo tanto, un receptor y un transmisor según lo analizado en el presente documento pueden incluir componentes adecuados de interfaz de comunicación (por ejemplo, componentes de interfaz eléctricos u ópticos) para comunicarse a través de un medio no inalámbrico.
[0108] Un nodo inalámbrico puede comunicarse a través de uno o más enlaces de comunicación inalámbricos que estén basados en, o que de otro modo soporten, cualquier tecnología de comunicación inalámbrica adecuada. Por ejemplo, en algunos aspectos, un nodo inalámbrico se puede asociar con una red. En algunos aspectos, la red puede comprender una red de área local o una red de área extensa. Un dispositivo inalámbrico puede soportar, o usar de otro modo, una o más entre una diversidad de tecnologías, protocolos o normas de comunicación inalámbrica, tales como los analizados en el presente documento (por ejemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, etc.). De forma similar, un nodo inalámbrico puede soportar, o usar de otro modo, uno o más entre una diversidad de esquemas correspondientes de modulación o multiplexado. Por lo tanto, un nodo inalámbrico puede incluir así componentes adecuados (por ejemplo, interfaces aéreas) para establecer y comunicar a través de uno o más enlaces de comunicación inalámbrica, usando las anteriores u otras tecnologías de comunicación inalámbrica. Por ejemplo, un nodo inalámbrico puede comprender un transceptor inalámbrico con componentes asociados de transmisión y de recepción que pueden incluir diversos componentes (por ejemplo, generadores de señales y procesadores de señales) que faciliten la comunicación por un medio inalámbrico.
[0109] La funcionalidad descrita en el presente documento (por ejemplo, con respecto a una o más de las figuras adjuntas) puede corresponder, en algunos aspectos, a la funcionalidad designada de manera similar como "medios para" en las reivindicaciones adjuntas. Haciendo referencia a las FIGs. 13 - 17, los aparatos 1300, 1400, 1500, 1600 y 1700 están representados como una serie de módulos funcionales interrelacionados. Aquí, un módulo receptor de mensajes 1302 puede corresponder, al menos en algunos aspectos, por ejemplo, a un receptor como se analiza en el presente documento. Un módulo de determinación de grupo de abonados 1304 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de envío de mensaje 1306 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor como se analiza en el presente documento. Un módulo de determinación de identificador de grupo de abonados 1308 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de determinación de indicación de modo de acceso 1310 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un controlador de traspaso como se analiza en el presente documento. Un módulo de determinación de inclusión de indicación 1312 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de determinación de modo de acceso 1402 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de envío de mensaje 1404 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor como se analiza en el presente documento. Un módulo de determinación de identificador de grupo de abonados 1406 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de determinación de miembro de grupo de abonados 1502 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de envío de mensaje 1504 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor como se analiza en el presente documento. Un módulo de determinación de identificador de grupo de abonados 1506 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de determinación de indicación de modo de acceso 1508 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un controlador de traspaso como se analiza en el presente documento. Un módulo de determinación de inclusión de indicación 1510 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo receptor de mensajes 1602 puede corresponder, al menos en algunos aspectos, por ejemplo, a un receptor como se analiza en el presente documento. Un módulo de determinación de grupo de abonados 1604 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de determinación de miembro de grupo de abonados 1606 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de envío de mensaje 1608 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor como se analiza en el presente documento. Un módulo de determinación de modo de acceso 1610 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de determinación de identificador de terminal de acceso 1612 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un controlador de acceso como se ha analizado en el presente documento. Un módulo de recepción de petición 1702 puede corresponder, al menos en algunos aspectos, por ejemplo, a un receptor como se analiza en el presente documento. Un módulo de determinación de información de contexto 1704 puede corresponder al menos en algunos aspectos, por ejemplo, a un controlador de acceso, como se analiza en el presente documento. Un módulo de envío de mensaje 1706 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor como se analiza en el presente documento.
[0110] La funcionalidad de los módulos de las FIGs. 13 - 17 puede implementarse de diversas maneras coherentes con las enseñanzas del presente documento. En algunos aspectos, la funcionalidad de estos módulos se puede implementar como uno o más componentes eléctricos. En algunos aspectos, la funcionalidad de estos bloques se puede implementar como un sistema de procesamiento que incluye uno o más componentes procesadores. En algunos aspectos, la funcionalidad de estos módulos se puede implementar usando, por ejemplo, al menos una parte de uno o más circuitos integrados (por ejemplo, un ASIC). Como se analiza en el presente documento, un circuito integrado puede incluir un procesador, software, otros componentes relacionados o alguna combinación de los mismos. La funcionalidad de estos módulos también se puede implementar de alguna otra manera, como se enseña en el presente documento. En algunos aspectos, uno o más de los bloques en líneas discontinuas de las FIGs. 13 - 17 son optativos.
[0111] Debería entenderse que cualquier referencia a un elemento del presente documento mediante una designación tal como «primero», «segundo», etc., no limita, en general, la cantidad o el orden de esos elementos. En su lugar, estas designaciones se pueden usar en el presente documento como un procedimiento conveniente para distinguir entre dos o más elementos o ejemplos de un elemento. Por lo tanto, una referencia a un primer y a un segundo elemento no significa que se puedan emplear solamente dos elementos o que el primer elemento deba preceder al segundo elemento de alguna manera. Asimismo, a menos que se indique lo contrario, un conjunto de elementos puede comprender uno o más elementos. Además, la terminología de la expresión "al menos uno de: A, B o C”, usada en la descripción o en las reivindicaciones, significa “A o B o C o cualquier combinación de estos elementos”.
[0112] Los expertos en la técnica entenderán que la información y las señales pueden representarse usando cualquiera entre una diversidad de tecnologías y técnicas diferentes. Por ejemplo, los datos, las instrucciones, los comandos, la información, las señales, los bits, los símbolos y los chips que puedan haberse mencionado a lo largo de la descripción anterior pueden representarse mediante tensiones, corrientes, ondas electromagnéticas, campos o partículas magnéticos, campos o partículas ópticos o cualquier combinación de los mismos.
[0113] Los expertos apreciarán, además, que cualquiera de los diversos bloques lógicos, módulos, procesadores, medios, circuitos y pasos de algoritmo ilustrativos, descritos en relación con los aspectos divulgados en el presente documento, puede implementarse como hardware electrónico (por ejemplo, una implementación digital, una implementación analógica o una combinación de las dos, que pueda diseñarse usando la codificación fuente o alguna otra técnica), como diversas formas de código de programa o de diseño que incorporen instrucciones (que pueden denominarse en el presente documento, por comodidad, "software" o "módulo de software") o como combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, anteriormente se han descrito en general diversos componentes, bloques, módulos, circuitos y pasos ilustrativos en términos de su funcionalidad. Que dicha funcionalidad se implemente como hardware o software depende de la aplicación particular y de las restricciones de diseño impuestas en el sistema general.
[0114] Los diversos bloques lógicos, módulos y circuitos ilustrativos descritos en relación con los aspectos divulgados en el presente documento pueden implementarse dentro de, o realizarse mediante, un circuito integrado (CI), un terminal de acceso o un punto de acceso. El CI puede comprender un procesador de propósito general, un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), una matriz de puertas programables in situ (FPGA) u otro dispositivo lógico programable, lógica de transistores o de puertas discretas, componentes de hardware discretos, componentes eléctricos, componentes ópticos, componentes mecánicos o cualquier combinación de los mismos diseñada para realizar las funciones que se describen en el presente documento, y que puedan ejecutar códigos o instrucciones que residen dentro del CI, fuera del CI, o en ambos casos. Un procesador de uso general puede ser un microprocesador pero, de forma alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo.
[0115] Debería entenderse que cualquier orden o jerarquía específico de pasos en cualquier proceso divulgado es un ejemplo de un enfoque de muestra. Basándose en las preferencias de diseño, se entiende que el orden o jerarquía específicos de los pasos de los procesos se pueden reorganizar manteniéndose dentro del alcance de la presente divulgación. Las reivindicaciones del procedimiento adjuntas presentan los elementos de los diversos pasos en un orden de muestra y no pretenden limitarse al orden o jerarquía específicos presentados.
[0116] En uno o más de los modos de realización a modo de ejemplo, las funciones descritas pueden implementarse en hardware, software, firmware o cualquier combinación de los mismos. Si se implementan en software, las funciones, como una o más instrucciones o código, se pueden almacenar en, o transmitir por, un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento informático como medios de comunicación, incluyendo cualquier medio que facilita la transferencia de un programa informático de un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda accederse mediante un ordenador. A modo de ejemplo y no de limitación, dichos medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otros dispositivos de almacenamiento en disco óptico, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para transportar o almacenar código de programa deseado en forma de instrucciones o estructuras de datos y al que pueda accederse mediante un ordenador. Además, cualquier conexión recibe adecuadamente la denominación de medio legible por ordenador. Por ejemplo, si el software se transmite desde un sitio web, un servidor u otro origen remoto usando un cable coaxial, un cable de fibra óptica, un par trenzado, una línea de abonado digital (DSL) o unas tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par trenzado, la DSL o las tecnologías inalámbricas, tales como infrarrojos, radio y microondas, se incluyen en la definición de medio. Los discos, como se usan en el presente documento, incluyen el disco compacto (CD), el disco láser, el disco óptico, el disco versátil digital (DVD), el disco flexible y el disco Blu-ray, donde algunos discos reproducen habitualmente los datos magnéticamente, mientras que otros discos reproducen los datos ópticamente con láseres. Las combinaciones de lo anterior también deberían incluirse dentro del alcance de los medios legibles por ordenador. Debería apreciarse que un medio legible por ordenador se puede implementar en cualquier producto de programa informático adecuado.
[0117] La anterior descripción de los aspectos divulgados se proporciona para permitir que cualquier experto en la materia realice o use la presente divulgación. Diversas modificaciones de estos aspectos resultarán fácilmente evidentes a los expertos en la técnica, y los principios genéricos definidos en el presente documento pueden aplicarse a otros aspectos sin apartarse del alcance de las reivindicaciones adjuntas.

Claims (14)

  1. REIVINDICACIONES
    i. Un procedimiento para controlar un traspaso a un Grupo cerrado de abonados, CSG, mediante una Entidad de administración de movilidad, MME, que comprende:
    recibir (208) un primer mensaje de traspaso de una célula fuente que solicita el traspaso de un terminal de acceso (102) a una célula objetivo, en el que el primer mensaje de traspaso incluye un identificador de CSG, c Sg iD, de la célula objetivo;
    determinar (212) si el terminal de acceso (102) es un miembro del CSG asociado con la célula objetivo (902),
    en el que la determinación (212) de si el terminal de acceso (102) es un miembro del CSG comprende determinar si una lista de CSG asociada con el terminal de acceso (102) incluye el ID del CSG; y enviar (216) un segundo mensaje de traspaso a la célula objetivo (902), en el que el segundo mensaje de traspaso comprende una indicación de si el terminal de acceso (102) es un miembro del CSG y del ID del CSG.
  2. 2. El procedimiento según la reivindicación 1, en el que el primer mensaje de traspaso se recibe desde un punto de acceso de dicha célula fuente.
  3. 3. El procedimiento según la reivindicación 1, que comprende además:
    determinar un modo de acceso de la célula objetivo (902); y
    determinar si se debe incluir la indicación en el segundo mensaje de traspaso basándose en el modo de acceso.
  4. 4. El procedimiento según la reivindicación 3, en el que la determinación del modo de acceso comprende recibir una indicación del modo de acceso desde la célula fuente.
  5. 5. El procedimiento según la reivindicación 3, en el que el modo de acceso indica si la célula objetivo (902) es una célula híbrida que proporciona un nivel de servicio diferente para los terminales de acceso de miembros (102) que el proporcionado para los terminales de acceso que no son miembros (102).
  6. 6. El procedimiento según la reivindicación 3, en el que la determinación del modo de acceso comprende recibir una indicación del modo de acceso en el primer mensaje de traspaso, y/o en el que el segundo mensaje de traspaso incluye una indicación del modo de acceso.
  7. 7. El procedimiento de acuerdo con la reivindicación 1, en el que:
    el primer mensaje de traspaso comprende un mensaje de traspaso requerido; y
    el segundo mensaje de traspaso comprende un mensaje de petición de traspaso.
  8. 8. El procedimiento de acuerdo con la reivindicación 1, en el que:
    el primer mensaje de traspaso comprende un mensaje de reubicación requerida; y
    el segundo mensaje de traspaso comprende un mensaje de petición de reubicación.
  9. 9. Un aparato (802, 804) para controlar un traspaso a una célula de Grupo de abonados Cerrado, CSG, de una Entidad de Gestión de la Movilidad, MME, que comprende:
    medios (808, 812) para recibir desde una célula fuente un primer mensaje de traspaso que solicita el traspaso de un terminal de acceso (102) a una célula objetivo (902), en el que el primer mensaje de traspaso incluye un identificador CSG, CSGID, de la célula objetivo;
    medios (818, 820) para determinar si el terminal de acceso (102) es un miembro del CSG asociado con la célula objetivo (902), en el que los medios para determinar si el terminal de acceso (102) es un miembro del CSG comprenden medios para determinar si una lista de CSG asociada con el terminal de acceso incluye el ID de CSG; y
    medios (806, 810) para enviar un segundo mensaje de traspaso a la célula objetivo (902), en el que el segundo mensaje de traspaso comprende una indicación de si el terminal de acceso es un miembro del CSG y el ID del CSG.
  10. 10. El aparato (802, 804) según la reivindicación 9, que comprende además:
    medios (818, 820) para determinar un modo de acceso de la célula objetivo (902); y
    medios (818, 820) para determinar si incluir la indicación en el segundo mensaje de traspaso basándose en el modo de acceso.
  11. 11. El aparato (802, 804) de la reivindicación 10, en el que el modo de acceso indica si la célula objetivo (902) es una célula híbrida que proporciona un nivel de servicio diferente para los terminales de acceso miembro (102) que el proporcionado para los terminales de acceso no miembro. (102).
  12. 12. El aparato (802, 804) de la reivindicación 10, en el que los medios (818, 820) para determinar un modo de acceso de la célula objetivo (902) están configurados para recibir una indicación del modo de acceso en el primer mensaje de traspaso.
  13. 13. El aparato (802, 804) de la reivindicación 10, en el que el segundo mensaje de traspaso incluye una indicación del modo de acceso.
  14. 14. Un producto de programa informático, que comprende:
    un medio legible por ordenador que comprende instrucciones que, cuando el programa es ejecutado por un ordenador, hacen que el ordenador lleve a cabo el procedimiento de cualquiera de las reivindicaciones 1 a 8.
ES10717983T 2009-05-04 2010-05-04 Control de acceso basado en modo acceso Active ES2729977T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17530909P 2009-05-04 2009-05-04
US17530609P 2009-05-04 2009-05-04
US22968009P 2009-07-29 2009-07-29
US12/771,706 US9002356B2 (en) 2009-05-04 2010-04-30 Access mode-based access control
PCT/US2010/033627 WO2010129612A1 (en) 2009-05-04 2010-05-04 Access mode-based access control

Publications (1)

Publication Number Publication Date
ES2729977T3 true ES2729977T3 (es) 2019-11-07

Family

ID=43030298

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10717983T Active ES2729977T3 (es) 2009-05-04 2010-05-04 Control de acceso basado en modo acceso

Country Status (10)

Country Link
US (3) US9002356B2 (es)
EP (2) EP2428065A1 (es)
JP (5) JP5661745B2 (es)
KR (4) KR101408822B1 (es)
CN (2) CN102415148A (es)
BR (2) BRPI1014618B1 (es)
ES (1) ES2729977T3 (es)
HU (1) HUE044171T2 (es)
TW (3) TWI472241B (es)
WO (2) WO2010129612A1 (es)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103096397B (zh) * 2008-10-21 2018-03-13 华为技术有限公司 接入控制方法、装置和通信系统
KR101603345B1 (ko) * 2009-02-01 2016-03-15 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
US9002356B2 (en) * 2009-05-04 2015-04-07 Qualcomm Incorporated Access mode-based access control
CN101932049A (zh) 2009-06-18 2010-12-29 中兴通讯股份有限公司 一种用户接入模式的通知方法及系统
JP2011078024A (ja) * 2009-10-01 2011-04-14 Ntt Docomo Inc 移動通信方法、移動局及び無線基地局
CN104869598A (zh) * 2009-10-26 2015-08-26 日本电气株式会社 移动通信系统、网关装置、基站、通信方法以及程序
US20120230295A1 (en) * 2009-11-10 2012-09-13 Qualcomm Incorporated Method and Apparatus to Support HSDPA ACK/CQI Operation During Baton Handover in TD-SCDMA Systems
JP4790057B2 (ja) * 2009-12-04 2011-10-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
CN102123394B (zh) * 2010-01-11 2015-10-21 中兴通讯股份有限公司 向封闭用户组小区切换的处理方法及装置
CN102202361B (zh) * 2010-03-23 2013-12-04 华为技术有限公司 一种用户在基站间的切换接入控制方法、装置和系统
US9801102B2 (en) * 2010-04-28 2017-10-24 Samsung Electronics Co., Ltd. Method and apparatus for handover using X2 interface based on closed subscriber group in mobile communication system
KR101584848B1 (ko) 2010-05-11 2016-01-12 노키아 코포레이션 폐쇄 가입자 그룹 셀들을 식별하기 위한 방법 및 장치
CN102316416B (zh) * 2010-06-29 2016-07-27 中兴通讯股份有限公司 终端接入方法和无线通信网络
US8976690B2 (en) * 2010-09-27 2015-03-10 Georgia Tech Research Corporation Femto-relay systems and methods of managing same
CN102438285B (zh) * 2010-09-29 2017-04-05 中兴通讯股份有限公司 在终端切换过程中对终端进行接入控制的方法及系统
US9125118B2 (en) * 2010-12-03 2015-09-01 Lg Electronics Inc. Method and apparatus for performing access control in wireless communication system
US8818361B2 (en) * 2011-03-24 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for connectivity in a communication network
CN102835157B (zh) * 2011-04-14 2015-04-08 华为技术有限公司 查询小区全球标识的方法及装置
JP5806389B2 (ja) * 2011-04-29 2015-11-10 エンパイア テクノロジー ディベロップメント エルエルシー ワイヤレスネットワーク間のワイヤレス機器のハンドオフ
CN102761939A (zh) * 2011-04-29 2012-10-31 中兴通讯股份有限公司 家庭基站接入控制方法、装置及系统
CN102186157B (zh) * 2011-05-17 2015-06-17 电信科学技术研究院 一种csg信息的传输方法和设备
JP2012244477A (ja) * 2011-05-20 2012-12-10 Sony Corp 通信制御装置、通信制御方法、プログラムおよび通信システム
JP5893859B2 (ja) * 2011-06-29 2016-03-23 株式会社Nttドコモ 移動通信方法、移動局及び無線基地局
US9002361B2 (en) * 2011-07-11 2015-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications handover when Handover Restriction List is missing
GB2493715A (en) * 2011-08-12 2013-02-20 Nec Corp Configuring component carriers in a carrier aggregation communication system
US8934913B2 (en) 2011-09-28 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Enhanced mobility to home base station cells
EP2575391B1 (en) * 2011-09-30 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Neighbor cell selection based on cell access mode for X2 based handover in a E-UTRAN
US20130143526A1 (en) * 2011-12-05 2013-06-06 Alcatel-Lucent India Limited System And Method For Handover Within Heterogeneous Networks
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
CN103391568A (zh) * 2012-05-11 2013-11-13 北京三星通信技术研究有限公司 支持检测rlf或者切换失败原因的方法
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
US20140038605A1 (en) * 2012-07-31 2014-02-06 Firouz Behnamfar Devices and methods for cellular communication
CN111601315B (zh) * 2012-09-29 2023-12-01 北京三星通信技术研究有限公司 一种支持对家用基站进行验证的方法
EP2946595A4 (en) * 2013-01-18 2016-08-10 Ericsson Telefon Ab L M SIMULTANEOUS DELIVERY IN DIFFERENT DOMAINS
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
CN111294744B (zh) * 2014-01-27 2023-09-22 北京三星通信技术研究有限公司 一种小小区Small cell系统中对UE进行控制、计费和定位的方法
US9986420B2 (en) * 2014-07-08 2018-05-29 Alcatel-Lucent Usa Inc. Validating cell access mode
US20160142950A1 (en) * 2014-11-13 2016-05-19 Qualcomm Incorporated Hybrid-antenna mode of an apparatus configured for wireless communication
CN106537982B (zh) * 2015-03-12 2020-10-16 泉州台商投资区天泰工业设计有限公司 一种小区切换方法及装置
USD762453S1 (en) * 2015-05-06 2016-08-02 Denso Corporation Wearable key fob cuff
US11343731B2 (en) * 2019-08-15 2022-05-24 Nokia Solutions And Networks Oy Methods and apparatae for mobility in private networks
CN112449383A (zh) * 2019-08-28 2021-03-05 索尼公司 用于无线通信系统的设备、方法和存储介质
CN112822791B (zh) * 2019-11-18 2023-09-01 大唐移动通信设备有限公司 信息上报、处理方法、终端、网络侧设备及核心网设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101084113B1 (ko) * 2004-03-05 2011-11-17 엘지전자 주식회사 이동통신의 핸드오버에 적용되는 서비스 정보 전달 방법
KR100640325B1 (ko) 2004-08-19 2006-10-30 삼성전자주식회사 이동통신 단말기에서의 푸시투토크 방식의 통화 방법
WO2007040452A1 (en) 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
KR101206181B1 (ko) 2006-08-17 2012-11-28 엘지전자 주식회사 무선 통신 접속 방법 및 랜덤 액세스 접속 방법
KR20140082862A (ko) 2007-04-23 2014-07-02 인터디지탈 테크날러지 코포레이션 무선 링크 및 핸드오버 실패 처리
US20080318576A1 (en) * 2007-06-20 2008-12-25 Tricci So Handover Between Wireless Cellular Network and Private Network in Wireless Communications
CN101330753B (zh) 2007-06-22 2014-07-09 华为技术有限公司 一种资源创建方法、资源删除方法及网络设备
US8265033B2 (en) 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
CN105472572B (zh) * 2007-09-10 2020-01-07 蜂窝通信设备有限责任公司 封闭订户组的访问控制
US8588738B2 (en) 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
WO2009045149A1 (en) 2007-10-03 2009-04-09 Telefonaktiebolaget L M Ericsson (Publ) Access control during relocation of a user equipment into a femto base station
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
CN101904191B (zh) 2008-09-26 2013-06-12 华为技术有限公司 通信方法和设备
KR101506172B1 (ko) 2008-11-19 2015-03-26 삼성전자주식회사 펨토셀 환경에서의 인접 셀의 종류와 액세스 모드 식별 방법 및 시스템
US8615258B2 (en) 2009-01-22 2013-12-24 Intel Mobile Communications GmbH Home base station communication with a mobile radio communication device using a home base station group member identifier
US8781472B2 (en) * 2009-01-23 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement in a communication network
KR101603345B1 (ko) 2009-02-01 2016-03-15 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
WO2010093109A1 (en) 2009-02-13 2010-08-19 Lg Electronics Inc. Optimized paging method for home (e)nodeb system
US9338811B2 (en) 2009-03-06 2016-05-10 Apple Inc. Methods and apparatus for providing selective access to wireless network resources using detailed information
CN101854635B (zh) * 2009-04-03 2015-08-12 中兴通讯股份有限公司 小区之间干扰协调指示信息的发送方法和装置
US9002356B2 (en) 2009-05-04 2015-04-07 Qualcomm Incorporated Access mode-based access control

Also Published As

Publication number Publication date
JP2012526467A (ja) 2012-10-25
JP2015008499A (ja) 2015-01-15
JP2015046916A (ja) 2015-03-12
US20100278147A1 (en) 2010-11-04
TWI472241B (zh) 2015-02-01
EP2428064B1 (en) 2019-04-10
CN102415147B (zh) 2017-03-01
BRPI1014110B1 (pt) 2021-02-09
JP2012526468A (ja) 2012-10-25
CN102415147A (zh) 2012-04-11
KR101623045B1 (ko) 2016-05-20
KR20130122806A (ko) 2013-11-08
EP2428064A1 (en) 2012-03-14
KR101433806B1 (ko) 2014-09-02
BRPI1014618A2 (pt) 2020-09-15
US8954077B2 (en) 2015-02-10
BRPI1014110A2 (pt) 2018-03-06
US20100279687A1 (en) 2010-11-04
JP6105029B2 (ja) 2017-03-29
US9002356B2 (en) 2015-04-07
WO2010129612A1 (en) 2010-11-11
KR20130093175A (ko) 2013-08-21
US20150181474A1 (en) 2015-06-25
JP5670436B2 (ja) 2015-02-18
KR20120004550A (ko) 2012-01-12
JP6038856B2 (ja) 2016-12-07
US9713041B2 (en) 2017-07-18
KR20120011885A (ko) 2012-02-08
HUE044171T2 (hu) 2019-10-28
CN102415148A (zh) 2012-04-11
TW201127116A (en) 2011-08-01
TWI446804B (zh) 2014-07-21
TW201127115A (en) 2011-08-01
TWI507057B (zh) 2015-11-01
KR101408822B1 (ko) 2014-06-19
JP5661745B2 (ja) 2015-01-28
WO2010129613A1 (en) 2010-11-11
JP2016067017A (ja) 2016-04-28
BRPI1014618B1 (pt) 2021-06-29
EP2428065A1 (en) 2012-03-14
TW201342950A (zh) 2013-10-16

Similar Documents

Publication Publication Date Title
ES2729977T3 (es) Control de acceso basado en modo acceso
ES2759784T3 (es) Gestión de la información de relación de vecindad
ES2397800T3 (es) Resolución de una confusión de identificador de nodo
KR101374730B1 (ko) 로컬 ιρ 액세스 패킷들에 대한 페이징
US9204365B2 (en) Controlling whether a network entity performs access control based on an indication from an access point
US9148786B2 (en) Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control